Det säkrare alternativet för fjärråtkomst [2023]

I en tid med fjärranslutningar måste användare och systemadministratörer använda verktyg för att göra fjärraktivitet säker, säker och snabb.

Och när du talar om metoder för fjärranslutning kommer två namn överst: SSH och Telnet.

Är det SSH eller Telent? Den här artikeln kommer att utforska vilken som är bäst för fjärråtkomst. Låt oss ta reda på det i vår jämförelse mellan SSH och Telnet.

Vad är fjärråtkomst?

Fjärråtkomst gör det möjligt för användare eller administratörer att komma åt datorer eller enheter i nätverk från vilken plats som helst via Internet. Med hjälp av det kan de utföra olika operationer, inklusive att överföra filer, samarbeta och säkra programtrafik.

Fjärråtkomst är avgörande för att organisationer ska överleva och frodas. Dessutom behöver administratörer korrekt fjärråtkomst för att hantera servrar, nätverk och applikationer utan att fysiskt besöka serverplatser.

Vad är SSH?

Secure Shell eller Secure Socket Shell (SSH) är ett nätverksprotokoll som gör det möjligt för datorer på ett osäkrat nätverk att kommunicera med varandra på ett säkert sätt.

När en säker anslutning har upprättats kan användaren eller administratören logga in på fjärrmaskinen och köra applikationer på distans eller använda den säkra end-to-end-krypterade anslutningen för att flytta filer över nätverket.

SSH hänvisar till den svit av teknik och verktyg som implementerar SSH-protokoll. För att göra SSH säker implementeras flera tekniker, från autentisering med publik nyckel, krypterad datakommunikation och stark lösenordsautentisering.

Företaget bakom SSH-utvecklingen är Netscape Communications Corporation. Men en finländsk datavetare, Tatu Ylonen, skapade SSH:s första design. Han utvecklade det efter att ha hittat en hemlig lösenordsniffare på sitt nyskapade nätverk.

Hur fungerar SSH?

SSH ersätter äldre fjärranslutningsprotokoll som Telnet, rlogin, rsh, etc. De flesta av dessa är populära protokoll men saknar säkerhet. Faktum är att SSH är så bra att användarna använder det istället för att förlita sig på filöverföringsprotokoll som fjärrkopiering (rcp) och File Transfer Protocol (FTP).

SSH använder en klient-servermodell där en SSH-klient ansluter till SSH-servern.

  • SSH-klient är ett program som finns på en dator eller enhet som initierar SSH-protokollet. Klienten skickar en begäran till SSH-servern och väntar på att den ska acceptera begäran. SSH-klienten använder offentlig nyckelkryptering för att verifiera och säkerställa att den ansluter till rätt server. Detta tillvägagångssätt säkerställer att illvilliga aktörer inte kan posera som en server och stjäla viktig information från klienten.
  • SSH Server hanterar SSH-anslutningarna och kör tjänsten. För att acceptera den inkommande begäran lyssnar SSH-servern konstant på TCP-port 22 (som standard). Och när den väl får en förfrågan svarar den på dem. SSH-servern kontrollerar och autentiserar också klienten med autentisering med publik nyckel. Först efter framgångsrik autentisering får klienten tillgång till värdsystemet.

Klienten och servern gör krypteringsvalet. De kan engagera sig i att inaktivera svagare kryptering. Dessutom stöder den flera anslutningar, vilket gör att du kan utföra flera uppgifter (ladda ner, redigera eller köra ett program) genom att öppna flera kanaler genom en enda SSH-anslutning.

SSH-syntaxen är som följer:

$ ssh [email protected]

Användarnamnet är användarnamnet du använder för att ansluta till värden. Värden kan vara ett IP- eller domännamn.

Som du kan se består det förenklade SSH-flödet av följande:

  • SSH-klient initierar en anslutning till en viss SSH-server
  • SSH-servern tar emot anslutningen och skickar sin publika nyckel till klienten.
  • Klienten sparar serverns publika nyckel i sin värds fil (för framtida anslutning).
  • Nu förhandlar servern och klienten och upprättar anslutningsparametrarna.
  • SSH erbjuder ett starkt anslutningsalternativ med utmärkt säkerhet och dataintegritetsskydd. Den följer också en IETF-standardisering för bättre implementering och har varit intakt under de senaste 15 åren.

    Om du vill dyka in i SSH tekniskt, kolla in SSH RFC 4253 standardiseringsdokumentet. Kolla också in adminvista.com:s syn på att förstå SSH.

    Vad är Telnet?

    Telent står för Teletype Network. Det är ett annat populärt nätverksprotokoll som erbjuder fjärranslutning via kommandoradsgränssnittet. I likhet med SSH kan du använda den för att få fjärrkontroll och utföra åtgärder. Den saknar dock den säkerhetsaspekt som SSH erbjuder.

    Bristen på säkerhet beror på att när den kom ut 1969 så skedde den mesta kommunikationen i ett lokalt nätverk, vilket är säkert jämfört med det osäkrade Internet.

    Hur fungerar Telenet?

    Telenet fungerar genom att skapa en terminal-till-terminal textbaserad kommunikation mellan klienten och servern. Den använder en klient-server-modell som använder en åtta-byte-anslutning.

    När anslutningen är upprättad kan du utföra olika operationer på fjärrdatorn, inklusive att kontrollera öppna portar, konfigurera enheter, redigera filer och till och med köra program.

    Telnet-syntaxen är:

    $ telnet hostname port

    För att läsa mer om Telnet, kolla in Telnet-kommandon för att testa och felsöka anslutningsproblem.

    När och var ska du använda SSH?

    SSH används främst för:

    • Fjärrsystemadministration
    • Exekvering av fjärrkommando
    • Säkra applikationens trafik
    • Filöverföringar

    Administratörer kan också ställa in automatiska SSH-sessioner som hanterar repetitiva uppgifter som att skapa nätverkssäkerhetskopiering, insamling av loggfiler, utföra underhåll med jämna mellanrum, etc.

    SSH måste användas för all fjärranslutningsoperation, särskilt på ett osäkrat nätverk, särskilt Internet. SSH är också ett utmärkt alternativ att använda på det lokala nätverket, eftersom du kanske aldrig är säker på om ditt lokala nätverk är helt säkert.

    När och var ska du använda Telenet?

    Eftersom Telnet inte är säkert undviker du att använda det för att fjärransluta till ett osäkrat nätverk. Det betyder dock inte att Telnet är värdelöst.

    Du kan använda TTelnet för att göra följande:

    • Felsöka SSH (Ja, du läste rätt. 😃)
    • Felsök FTP, SMTP och webbservrar.
    • Kontrollera om en port är öppen eller inte
    • Få åtkomst till betrodda internetnätverk.

    SSH vs. Telnet

    I det här avsnittet kommer vi att jämföra SSH och Telent genom olika kriterier. Om du har bråttom, kolla in jämförelsetabellen för SSH vs. Telnet.

    SSHTelnetSecurityMycket säker, där klient och server kan förhandla om att ställa in krypteringsalgoritmer.Inte säker, ingen mekanism för att säkra anslutningen eller Telent-paketen.AuthenticationSSH använder offentlig nyckelkryptering för autentiseringsändamål.Telnet har ingen autentiseringsmekanism. Den frågar helt enkelt efter användarnamnet/lösenordet, som överförs utan något skydd. OperationSSH använder TCP-port 22 som standard. Du kan ändra den till en annan port för att förhindra hackare från att försöka obehörig åtkomst. Telent använder som standard port 23 för att lyssna efter inkommande anslutningar. Du kan konfigurera den för att skydda mot obehörig åtkomst.ModellKlientservermodell.Klientservermodell.Dataöverföringshastigheter Tekniskt långsammare än Telnet, men uppfattas knappast under verklig användning.Snabbare än SSH på grund av inga säkerhetsprotokoll.Tabell: SSH vs Telnet

    säkerhet

    SSH är säkert. Det håller din anslutning säker med korrekta krypteringsprotokoll. Telenet saknar dock alla säkerhetsåtgärder.

    I SSH kan klienten och servern förhandla om anslutningsparametrarna, inklusive end-to-end-krypteringsalgoritmen. Detta ger inställningen att låsa ut svaga krypteringsalgoritmer och göra SSH-anslutningen så säker som möjligt.

    När en TCP/UDP-anslutning har upprättats mellan klienten och servern, startar ett försök att skapa en säker anslutning.

    För att bättre förstå hur SSH-säkerhet fungerar, låt oss lära oss om innehållet i SSH-paketet. Ett SSH-paket består av fem komponenter, inklusive:

    • Paketlängd: 4 byte; hur stort kommer paketet att vara
    • Utfyllnadsmängd: 1 byte; hur mycket stoppning har paketet
    • Nyttolast: den faktiska data som överförs; storleken varierar
    • Vaddering: själva stoppningen, och inte STORLEKAN vi nämnde tidigare. Det är slumpmässiga bytes kombinerat med nyttolast för att göra det mer krypterat.
    • Meddelandeautentiseringskod: En tagg för att validera paketets autenticitet för att säkerställa att paketdata inte ändras.

    När SSH implementerar kryptering är endast paketlängden och meddelandeautentiseringskoden tillgängliga att läsa. Klienten och servern förhandlar anslutningsparametrarna genom en meddelandeautentiseringskod. Dessutom kan SSH-paketen komprimeras med hjälp av olika komprimeringsalgoritmer.

    Telnet saknar säkerhet. Den utför osäkrad autentisering för att ansluta klienten och servern. Så, alla illvilliga aktörer kan läsa Telent-paketet och äventyra anslutningen.

    Autentisering

    SSH är ett säkert protokoll. Den förlitar sig på kryptering av publik nyckel för att autentisera klienten och servern. I mer tekniska termer kan SSH använda asymmetriska eller symmetriska kryptografiska algoritmer för att para ihop offentliga och privata nycklar.

    Telent, å andra sidan, har inget skydd för autentisering. Dess autentiseringsprocess ber om kontonamnet och lösenordet innan du ansluter. Dessutom skickas användarnamnet och lösenordet utan någon säkerhet och kan därför nås av vem som helst.

    Drift

    När det gäller drift körs SSH på TCP-port 22 som standard. Å andra sidan använder Telnet TCP-port 23. Så använd SSH- eller Telnet-protokoll utan att ange portnumret. Kommandot kommer att försöka ansluta automatiskt till port 22 respektive 23.

    Dessa portar är dock välkända och kan användas av hackare för att utföra obehörig åtkomst.

    Du kan ändra SSH- och Telnet-protokoll på olika portar för att övervinna detta. Det är bäst att stänga de vanliga portarna och välja portar mellan 1024 och 65535.

    I Telent skickas kommandona i formatet Network Virtual Terminal (NVT). Telent-servern kan ta emot och förstå formatet. Som du kan se görs ingen kryptering eller autentisering här.

    När det gäller SSH, när klient-serveranslutningen väl har gjorts, genereras en session och identifieras med sessionsnyckeln. Den här nyckeln krypterar trafiken tills sessionen slutar. Dessutom måste servern verifiera klienten. Det gör det med SSH-nyckelpargenerering. När verifieringen är gjord skapas en end-to-end-krypteringskanal för säker dataöverföring.

    Modell

    Både SSH och Telnet använder klient-servermodellen. Det är bra, med tanke på att klient-servermodellen ger flera fördelar, inklusive:

    • Den kan skalas horisontellt, där servern kan lägga till fler resurser om det behövs.
    • Klienter kan optimeras för korrekt datainmatning
    • Fördelar applikationsbehandling mellan klient och server

    Hastighet och Overhead

    För att verkligen förstå SSH och Telnet måste vi lära oss deras overheadeffekt. Generellt sett har SSH mer overhead än Telent, men du kommer knappt att märka någon skillnad i verkliga scenarier.

    Tekniskt sett gör Telnet och SSH omnyckel efter 1 timmes anslutning eller 1 GB anslutningstid.

    När det gäller bandbredd har SSH mer overhead, men det är minimalt för att påverka användarna. När det gäller klientens och serverns CPU är overheaden minimal, tack vare hur AES-standarden fungerar och implementeras i SSH-anslutningar.

    Kort sagt, SSH och Telnet har ingen visuell hastighet eller overheadskillnad. Men om du jämför dem tekniskt, har SSH en del overhead över Telnet.

    Användningsfall för SSH och Telnet

    I det här avsnittet kommer vi att undersöka några användningsfall för SSH och Telnet.

    SSH Användningsfall

    Användningsfallen för SSH inkluderar:

    • Fjärrexekvering av kommandon
    • Säker åtkomst till fjärrdatorresurser
    • Överföra filer på distans
    • Leverera programuppdateringar på distans
    • Ställ in automatisk filöverföring eller gör manuella överföringar

    Användningsfall för Telnet

    Användningsfallen för Telnet inkluderar:

    • Felsöka SSH
    • Felsök FTP, SMTP och webbservrar.
    • Kontrollera om en port är öppen eller inte
    • Få åtkomst till betrodda internetnätverk.

    Slutliga tankar: Vilken är bättre?

    SSH är bättre. Det är ett modernt och uppdaterat nätverksprotokoll som gör fjärråtkomst säker. Hittills har det inte funnits några kryphål i säkerheten i den. Dessutom är det lätt att använda och ställa in.

    Telnet, å andra sidan, har fallit graciöst. Den är nu nästan 50 år gammal. Men det är fortfarande användbart i nuvarande scenarier, och du kan använda det för att felsöka SSH eller kontrollera om en port är öppen. Administratörer kan använda Telnet för att felsöka de flesta nätverksproblem.